DXable Manual
DXable製品総合情報サイト製品ニュースお問い合わせ
1Password
1Password
  • 1Passwordマニュアル
  • Delinea Secret Serverから1Passwordにデータを移動する
  • 1Password.comのアカウントにデータを移動する
  • 保管庫を作成してメンバーと共有する
  • Emergency Kitについて知っておくべきこと
  • 1Passwordのアイテムを誰とでも安全に共有する
  • ブラウザー内で1Passwordにパスワードを保存して自動入力に使う
  • ブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 2要素認証のあるサイトで1Passwordを認証に使うには
  • Watchtowerを使って変更が必要なアカウント情報を見つけ出す
  • 1Passwordアプリを入手する
  • 1Password for Linuxアプリを入手する
  • 1Password for Linuxの使い方
  • 1Password 8にアップグレード
  • アプリとブラウザー拡張機能に別の1Passwordアカウントを追加する方法
  • Wi-Fi用QRコード
  • iPhone または iPad のSafari向け1Password の使い方
  • クレジットカードと住所を保存して入力する
  • 1Passwordを使用してログイン情報を保存し、 Androidデバイス上のアプリやウェブサイトにサインインする
  • 1Passwordを使用してログイン情報を保存し、iPhoneやiPadのアプリやウェブサイトにサインインする
  • iPhoneまたはiPad ProでFace IDを使用して1Passwordのロックを解除する
  • システム認証を使用してLinuxコンピュータで1Passwordのロックを解除する
  • Touch IDを使用してiPhoneまたはiPadで1Passwordのロックを解除する
  • Touch IDを使用してMacで1Passwordのロックを解除する
  • Windows Helloを使用してWindows PCで1Passwordのロックを解除する
  • Apple Watchを使ってMacで1Passwordのロックを解除する
  • デバイスのパスコード、 PIN、またはパターンを使用して1Passwordのロックを解除します
  • Androidデバイスで指紋、顔、虹彩を使って1Passwordのロックを解除する
  • 1Password CLI
  • CLIの利用例
  • 1Password CLI入門
  • 1Password CLIでシークレット参照を使う
  • シークレットを環境にロードする
  • シークレットをスクリプトにロードする
  • シークレットを設定ファイルにロードする
  • アイテムを作成する
  • アイテムを編集する
  • SSH鍵を管理する
  • チームメンバーの追加と削除
  • Vault権限の付与と取り消し
  • 1Password CLIを使いアカウントを回復する(β版)
  • 1Password CLIリファレンス
  • 1Password CLIのベストプラクティス
  • accountコマンド
  • connectコマンド
  • documentコマンド
  • イベント API
  • groupコマンド
  • itemコマンド
  • プラグイン
  • サービスアカウント
  • user
  • 保管庫(Vault)を操作する
  • completion
  • inject
  • read
  • run
  • signin
  • signoutコマンド
  • updateコマンド
  • whoamiコマンド
  • 1Password CLI環境変数
  • アイテムフィールド
  • アイテムJSONテンプレート
  • シークレット参照の構文
  • テンプレート構文
  • Vaultの権限について
  • 1Passwordアプリ統合セキュリティー
  • 1Password CLIの信頼性を確認する
  • サーバーに1Password CLIをインストールする
  • 1Password CLIが設定ディレクトリーを検出する方法
  • 1Password CLIを最新に保つ
  • 1Password CLI 2にアップグレードする
  • 1Passwordデスクトップアプリ統合でCLIにサインイン
  • 1Passwordアカウントに手動でサインインする
  • SSOで1Password CLIのロックを解除する
  • 複数のアカウントを使用する
  • 1Password CLIをアンインストールする
  • サンプルスクリプト
  • 1Password CLI リリースノート
  • 1Password SDK
  • 1Password SDKを使用してアイテムを管理する
  • 1Password SDKを使用してシークレットをロードする
  • 1Password SDKを使用してVaultとアイテムを一覧表示する
  • サポートされている機能
  • 1Password SDKのコンセプト
  • 1Password Go SDK
  • 1Password JavaScript SDK
  • 1Password Python SDK
  • SSHとGit用の1Password
  • 1Password for SSHを使う
  • SSH鍵を管理する
  • 公開鍵の自動入力
  • SSH で Git コミットに署名する
  • 1Password SSHエージェント
  • 1Password SSHエージェントの高度な応用
  • SSH エージェント設定ファイル
  • 1PasswordによるSSHエージェントフォワーディング
  • SSHクライアントの互換性
  • 1Password SSH Agentのセキュリティーについて
  • WSLで1Password SSHエージェントを使う
  • 1Password Shellプラグインを使用して、あらゆるCLIを安全に認証します
  • 1PasswordでAkamai CLIを安全に認証する
  • 1Passwordを使用してArgo CD CLIを安全に認証する
  • 1Passwordを使用してAxiom CLIを安全に認証する
  • 1Passwordを使用してAWS CLIを安全に認証する
  • 1Password を使用して AWS CDK ツールキットを安全に認証する
  • 1Passwordを使用してBinance CLIを安全に認証する
  • 1Passwordを使用してCachix CLIを安全に認証する
  • 1Passwordを使用してCargo CLIを安全に認証する
  • 1Passwordを使用してCircleCI CLIを安全に認証する
  • 1Passwordを使用してCivo CLIを安全に認証する
  • 1Passwordを使用してCloudflare Workers CLIを安全に認証する
  • 1Passwordを使用してCrowdin CLIを安全に認証する
  • 1Passwordを使用してDatabricks CLIを安全に認証する
  • 1Passwordを使用してDigitalOcean CLIを安全に認証する
  • 1Passwordを使用してDogshellを安全に認証する
  • 1Passwordを使用してFastly CLIを安全に認証する
  • 1Passwordを使用してFlyctlを安全に認証する
  • 1Passwordを使用してFOSSA CLIを安全に認証する
  • 1Passwordを使用してGitea CLIを安全に認証する
  • 1PasswordでGitHub CLIを安全に認証する
  • 1PasswordでGitLab CLIを安全に認証する
  • 1PasswordでHashiCorp Vault CLIを安全に認証する
  • 1PasswordでHetzner Cloud CLIを安全に認証する
  • 1PasswordでHeroku CLIを安全に認証する
  • 1PasswordでHomebrewを安全に認証する
  • 1PasswordでHuggingFace CLIを安全に認証する
  • 1PasswordでInfluxDBを安全に認証する
  • 1PasswordでKaggle CLIを安全に認証する
  • 1PasswordでLacework CLIを安全に認証する
  • 1PasswordでLaravel Forge CLIを安全に認証する
  • 1PasswordでLaravel Vapor CLIを安全に認証する
  • 1PasswordでLinode CLIを安全に認証する
  • 1PasswordでLocalStackを安全に認証する
  • 1PasswordでMongoDB Atlasを安全に認証する
  • 1PasswordでMySQL CLIを安全に認証する
  • 1Passwordでngrokを安全に認証する
  • 1PasswordでOh Dear CLIを安全に認証する
  • 1PasswordでOkta CLIを安全に認証する
  • 1PasswordでOpenAI CLIを安全に認証する
  • 1PasswordでOpenAI Evalsを安全に認証する
  • 1PasswordでPipedream CLIを安全に認証する
  • 1PasswordでPostgreSQL CLIを安全に認証する
  • 1PasswordでPulumi CLIを安全に認証する
  • 1PasswordでReadMe CLIを安全に認証する
  • 1PasswordでSentry CLIを安全に認証する
  • 1PasswordでSnowflake CLIを安全に認証する
  • 1PasswordでSnyk CLIを安全に認証する
  • 1PasswordでSourcegraph CLIを安全に認証する
  • 1PasswordでStripe CLIを安全に認証する
  • 1PasswordでTerraformを安全に認証する(ベータ版)
  • 1PasswordでTodoist CLIを安全に認証する
  • 1PasswordでTreasure Data CLIを安全に認証する
  • 1PasswordでTugboat CLIを安全に認証する
  • 1PasswordでTwilio CLIを安全に認証する
  • 1PasswordでUpstash CLIを安全に認証する
  • 1PasswordでVercel CLIを安全に認証する
  • 1PasswordでVertica CLIを安全に認証する
  • 1PasswordでVultr CLIを安全に認証する
  • 1PasswordでYugabyteDB SQL Shellを安全に認証する
  • 1PasswordでZapier CLIを安全に認証する
  • 1PasswordでZendesk CLIを安全に認証する
  • シェルプラグインをテストする
  • シェルプラグインを使って複数の環境を切り替える
  • シェルプラグインを使用して複数のアカウントで認証する
  • Nixを使ってシェルプラグインを設定する
  • シェルプラグインをアンインストールする
  • 独自のシェルプラグインを構築する(ベータ版)
  • 1Password Shell プラグインのトラブルシューティング
  • 1Password Shellプラグインのセキュリティについて
  • 1Password Secrets Automation
  • 1Password Service Accounts
  • 1Password Service Accountsを初めて使う
  • サービスアカウントを管理する
  • 1Password CLIでサービスアカウントを使う
  • 1Password サービス アカウントのセキュリティ
  • サービスアカウントのレート制限
  • 1Password接続
  • 1Password Connectサーバーを使い始める
  • Connectサーバーの管理
  • Connectサーバーを構成する
  • 1Password Connect サーバーの価格
  • 概念を結びつける
  • 1Password Connect Serverのセキュリティについて
  • 1Password Connect Server APIリファレンス
  • Connectサーバーで1Password CLIを使用する
  • 1Password Connect Server をデプロイする
  • AnsibleでConnectを使う
  • 1Passwordの統合
  • 1Password CI/CD 統合
  • 1Password から CircleCI にシークレットをロードする
  • 1Password のシークレットを GitHub Actions にロードする
  • 1PasswordからJenkinsに秘密情報を読み込む
  • Kubernetes 統合
  • Kubernetes Injector
  • Kubernetes Operator
  • 1Password Helmチャート
  • Helmチャート設定
  • 1Password Terraformプロバイダーを使用する
  • VSコード用の1Password
  • 1Password イベントレポート API
  • 1Password イベント API 汎用スクリプト
  • 1Password イベント API リファレンス
  • 1Password イベント 監査イベントの報告
  • 1Password イベント アイテムの使用アクションの報告
  • 1Password パートナーシップ API リファレンス
  • 1Password Developer Watchtower
  • ウェブサイトに「Save in 1Password」ボタンを追加する
  • 1Passwordで最適に機能するウェブサイトをデザインする
  • 1Passwordサポートへようこそ
  • 1Passwordを使い始める
  • 1Password for Macについて知る
  • iOS用1Passwordについて知る
  • 1Password for Windowsについて知る
  • Android用1Passwordについて知る
  • Linuxで1Passwordを使用する
  • ブラウザーで1Passwordを知ろう
  • 既存の1Passwordデータをスタンドアロンの保管庫から1Passwordアカウントに移行する
  • 1Passwordのセキュリティモデルについて
  • Secret KeyまたはSetup Codeを見つける
  • 1Passwordがブラウザーで動作しない場合
  • 家族やチームメンバーのアカウントを回復する
  • 1Passwordアカウントのパスワードを忘れた場合、またはアプリのロックを解除できない場合の対策
  • 1Passwordアカウントの2要素認証をオンにする
  • 柔軟さと制御機能で、企業の最も貴重な情報を保護
  • チームメンバーの追加と削除
  • チームの回復計画を実施する
  • チーム内で保管庫を作成、共有、管理する
  • 従業員用保管庫について
  • チームを離れる準備をしていて、リンクされたファミリーアカウントを持っている場合
  • 1Password Businessをご利用の場合、 1Password Familiesメンバーシップを無料でご利用いただけます
  • 1Password Extended Access Managementについて
  • レポートとActivity Logの無料トライアルを開始する
  • SCIMを使用して1Password Businessのプロビジョニングを自動化する
  • Google Workspace を1Password SCIM Bridgeに接続する
  • JumpCloudを1Password SCIM Bridgeに接続する
  • Microsoft Entra IDを1Password SCIM Bridgeに接続する
  • Oktaを1Password SCIM Bridgeに接続する
  • OneLoginを1Password SCIM Bridgeに接続する
  • Ripplingを1Password SCIM Bridgeに接続する
  • 1Password SCIM Bridgeを導入し、 Ripplingでプロビジョニングを自動化する
  • Azure Container Appsに1Password SCIM Bridgeをデプロイする
  • Azure Kubernetes Service に1Password SCIM Bridge をデプロイする
  • DigitalOceanに1Password SCIM Bridgeを導入する
  • Google Cloud Platformに1Password SCIM Bridge をデプロイする
  • 1Password SCIM Bridgeで問題が発生した場合
  • 1Password SCIM Bridgeの更新
  • SCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新する
  • 1Password Businessアカウントを保護するためのベストプラクティス
  • 1Password Unlock with SSO で使用するためのベストプラクティス
  • モバイル デバイス管理について
  • 1Password for MacとWindowsを導入する
  • チームメンバーのブラウザーに1Passwordを導入する
  • 複数のコンピューターのブラウザーに組み込まれているパスワードマネージャーをオフにする
  • 1PasswordEvents Reporting
  • 1Password Events Reportingのセキュリティーについて
  • 1PasswordEvents Reportingを使い始める
  • 1PasswordEvents ReportingとElasticを使い始める
  • 1Password Events ReportingとSplunk Cloud Classic Experienceを使う
  • 1PasswordEvents ReportingとSplunk EnterpriseまたはSplunk Cloud Victoria Experienceを使い始めましょう
  • チームでDuoを使用する
  • 1Password Slackアプリを使用する
  • チーム内のアイテムの以前のバージョンを表示および復元する
  • チームメンバーのメールアドレスを変更する
  • チームメンバーの退会
  • チーム内のゲストと共有する
  • 1Password Businessでカスタムグループを使用する
  • チーム内の組み込みグループを使用する
  • 会社のドメイン侵害レポートを作成する
  • 1Password Businessでレポートを作成する
  • 1Password Businessでサインイン試行を監視する
  • チームにインサイト通知を送信する
  • Insightsを使用して、会社のセキュリティリスクを特定して修正します
  • 1Password BusinessのActivity Logを使用する
  • 1Password Businessでファイアウォールルールを作成する
  • 1Password Businessで1Passwordアカウントのパスワード要件を強制する
  • 1Password BusinessでEmergency Kitsを管理する
  • 1Password Businessでアイテムの共有設定を管理する
  • 1Password Businessでチームポリシーを管理する
  • 1Password Businessで2要素認証を管理する
  • 1Password Businessでは最新の1Passwordアプリが必要です
  • Auth0で1Passwordのロック解除を設定する
  • Googleで1Passwordのロック解除を設定する
  • JumpCloudで1Passwordのロック解除を設定する
  • Microsoft Entra IDで1Passwordのロック解除を設定する
  • Oktaで1Passwordのロック解除を設定する
  • OpenID Connectを使用してSSOで1Passwordのロック解除を設定する
  • 1Password Unlock with SSOを使い始める
  • SSOで1Passwordのロックを解除できない場合
  • 1Password Unlock with SSOで設定する
  • 新しいデバイスで SSO を使用して1Passwordのロックを解除する
  • SSOで1Passwordにサインインする
  • Conditional AccessポリシーのMicrosoft Entra IDによるロック解除の更新
  • チームメンバー: 1Passwordを使い始める
  • 管理者: 1Passwordを使い始める
  • 1Passwordとその機能に関するセットアップ ガイド、チュートリアル、よくある質問への回答。
  • 他のアプリケーションから1Passwordにデータを移動する
  • Chromeから1Passwordにパスワードを移動する
  • Firefoxから1Passwordにパスワードを移動する
  • パスワードをEdgeから1Passwordに移動する
  • Braveから1Passwordにパスワードを移動する
  • iCloud パスワードをSafariから1Passwordに移動する
  • Bitwardenから1Passwordにデータを移動する
  • Dashlaneから1Passwordにデータを移動する
  • KeePassから1Passwordにデータを移動する
  • KeePassXCから1Passwordにデータを移動する
  • デスクトップアプリでLastPassから1Passwordにデータを移動する
  • RoboFormから1Passwordにデータを移行する
Powered by GitBook
On this page
  • 基礎設定とプロセス
  • アクセス管理と最小権限の原則
  • 1Passwordの統合
  • チームメンバーの保護
  • チームメンバーのオフボーディング
  • 緊急時対応計画

1Password Businessアカウントを保護するためのベストプラクティス

1Passwordマニュアル|チームとビジネスのための1Password Businessアカウント保護のベストプラクティスを説明します。

PreviousSCIM を使用してプロビジョニングするときに1Password Businessで許可されたドメインを更新するNext1Password Unlock with SSO で使用するためのベストプラクティス

Last updated 18 hours ago

あなたの情報を保護し、あなたとあなたのチームが常にアカウントにアクセスできるように1Password Business を設定する方法を紹介します。

1Password Businessにサインアップすると、チームの情報に誰もアクセスできないように設計された一連の機能によってアカウントがすでに保護されます。以下の手順に従って組織内にポリシーをCreateし、 1Password内の設定を調整して、アカウントのセキュリティと冗長性をさらに強化できます。

目次

基礎設定とプロセス

少なくとも 1 人の所有者を追加してください

特定のアカウント レベルの権限と機能の冗長性を保証するには、アカウントに少なくとも 2 人の所有者が必要です。所有者は次のとおりです。

  • 1Passwordアカウント全体とその中のすべてのデータを削除することができます。

  • Secret Keyまたはアカウントパスワードを紛失した人のアカウントを回復できます。

  • 所有者グループに別のチーム メンバーを追加できる唯一のユーザー。

  • 1Passwordサポート チームに請求情報の変更を許可できます。

  • アカウント内に存在しないユーザーがCreateした保管庫を含め、アカウント内でCreateされた共有保管庫にアクセスして管理できる唯一のユーザー。

必要に応じて所有者のアカウントを回復できるようにすることが重要です。チームの回復計画を実装する方法を紹介します。

アカウント回復権限とメール管理を考慮する

所有者と管理者は、チーム メンバーのアカウントを回復したり、カスタム グループをCreateしてグループ メンバーにアカウント回復の権限を与えたりすることができます。 1Passwordインスタンスのセキュリティを確保するには、組織のメール システムへの管理アクセス権を持つユーザーやグループにアカウント回復の権限を与えないようにすることが重要です。

誰かのアカウントが回復されると、その人は回復を開始するためのリンクが記載されたメールを受け取ります。メール管理アクセス権を持ち、チーム内の1Passwordアカウントを回復する権限を持つ悪意のある人物は、誰かのメール受信トレイを乗っ取り、 1Passwordアカウントを回復して、アカウントを乗っ取る可能性があります。誰かがこの方法を使用して所有者としてアカウントにサインインすると、重大な損害が発生し、 1Passwordアカウント全体が削除される可能性があります。

1Password は、メールを使用してユーザーをアカウントに招待し、アクセスを失った場合にアカウントを回復します。誰かがチーム メンバーのアカウント回復を開始する場合、メール以外の方法で受信者の ID を確認し、チーム メンバーがアカウント回復を完了したことを確認する必要があります。

早い段階でアカウントのパスワードポリシーを設定する

アカウントの最低限のパスワード要件を設定できます。チームを招待する前に、アカウント パスワード ポリシーをCreateしてください。ポリシーは遡及的に適用されることはないため、ポリシーが設定される前に1Passwordアカウントに参加したユーザーは、パスワードを変更するか、アカウントが回復された場合にのみ、ポリシーに従う必要があります。

有益な場合は2要素認証を要求する

1Password のセキュリティ モデルは、Save時の暗号化のための 2 つの秘密鍵導出アプローチから、サーバーとクライアントの認証のためのSecure Remote Passwordプロトコルの使用まで、暗号化に基づいています。

このモデルでは認証は重視されていませんが、チーム メンバーに 2 要素認証を要求することを検討してください。オンにすると、新しいデバイスで1Passwordアカウントにサインインするときに、アカウントのパスワードとSecret Keyに加えて、2 番目の要素が必要になります。これにより、保護の層がさらに強化されます。

万が一、攻撃者がチーム メンバーのアカウント パスワードとSecret Keyを入手した場合、サインインするには、2 要素認証に使用されるデバイス (認証アプリを搭載したスマートフォンまたはハードウェア セキュリティーキー)も必要になります。

2 要素認証を管理する方法を紹介します。

特定のチーム メンバーまたはグループのみに 2 要素認証の使用を要求することもできます。書面によるポリシーをCreateし、チーム レポートを使用して、2 要素認証を有効にしたユーザーを確認します。

二人ルール

組織のセキュリティ要件が特に高い場合は、次の 2 人ルールに従うことを検討してください。

  1. 新しい所有者のパスワードとSecret Keyを2 人の間で分割し、所有者としてサインインするには両方が必要になります。

誰かがデバイスの所有者としてサインインしてタスクを実行した後は、 1Passwordアプリから所有者情報を削除し、ブラウザーセッションをクリアします。

アクセス管理と最小権限の原則

グループ権限(管理機能)

グループ権限により、ユーザーは1Passwordアカウント全体に影響する変更を行えるため、権限の付与は慎重に行う必要があります。Owners and Administratorsグループのチーム メンバーの数をできるだけ少なくするには、カスタム グループをCreateしてチーム メンバーに管理権限を付与します。

特定のグループにのみ共有保管庫のCreateを許可することもできます。デフォルトでは、Team Membersグループの全員が共有保管庫をCreateできますが、グループからこの権限を削除できます。保管庫をCreateしたチーム メンバーは自動的にその保管庫の管理者になり、他のチーム メンバーやグループのアクセスを管理したり、保管庫を削除したりできます。チーム マネージャー、部門長などのカスタム グループにCreate Vaults権限を付与することをお勧めします。次に、命名規則など、共有保管庫を設定するためのベスト プラクティスについてこれらの人々に教育します。

カスタム グループと権限の使用方法を学習します。

保管庫へのアクセスと権限

保管庫を設定および整理する場合、広範囲のアクセスが可能な汎用保管庫をCreateしないでください。代わりに、専門的な情報 (トロント オフィス、マーケティング、ベンダー #12 など) を含む特定の保管庫を設定し、これらの保管庫を、Create業に情報を必要とするチーム メンバーまたはグループと選択的に共有します。

各保管庫に対するユーザーとグループの権限は最小限に抑えてください。共有保管庫では、最も高い権限セットが優先されます。チーム メンバーがグループ レベルの保管庫で低い権限を持ち、個別により高い権限を付与された場合、最も高い権限レベルが使用されます。

たとえば、チーム メンバーには、マーケティング グループのメンバーシップの一部として、ソーシャル メディア 保管庫に対するアイテムの表示権限が付与されます。また、個人レベルで保管庫に追加され、一時的なプロジェクトのタスクを実行するためのCreate Items権限が付与されます。この場合、上位の権限セットであるCreate Itemsが適用されます。

アプリ内の保管庫アクセス

デフォルトでは、チームメンバーは自分のコンピューターやモバイルデバイス上の1Passwordアプリで保管庫にアクセスできます。保管庫を共有するときにアプリのアクセスを管理して、特定のアプリへのアクセスを制限できます。たとえば、機密データがローカルにキャッシュされないようにしたい場合は、すべてのアプリからアクセスを削除しながら1Password for Web (1Password.com) を許可することで、チームは引き続きブラウザーで保管庫にアクセスできるようになります。Windows や Linux などの特定のオペレーティングシステムのアプリを許可することもできます。

アイテムの共有

アイテム共有設定はアカウント レベルで、チーム メンバーが個々のアイテムを共有する方法を指定します。アイテム共有設定をプロアクティブに管理します。共有保管庫では、これらの設定はコピーと共有権限と連動します。Copyと共有権限は、個々のチーム メンバーまたはグループの保管庫 レベルで適用され、共有保管庫のアイテムを外部で共有できるようになります。

定期的にアクセスを確認する

責任は時間とともに変化するため、アクセスも変化する必要があります。チーム メンバーが必要以上に広い権限を持たないようにするには、ユーザーとグループの Vault 権限を定期的に監査します。また、カスタム グループを通じて付与された権限も定期的に確認します。チーム メンバーと Vault の使用状況レポートをCreateして、メンバーがアクセスできる権限をすぐに確認できます。

個別に共有されたアイテムは慎重に管理する必要があり、リンクは使用後に削除する必要があります。Activity Logを使用してアイテム共有リンクを削除する方法について説明します。

定期的にレポートを実行する

1Password Business には、アカウントで何が起こっているか、チームメンバーが1Password をどのように使用しているかを把握するのに役立つ幅広いレポート ツールが含まれています。

  • Business Watchtowerレポートを使用すると、Owners and Securityグループのユーザーは、弱いパスワード、再利用されたパスワード、侵害されたパスワード、非アクティブな 2 要素認証、期限切れのアイテムなど、共有されたすべての保管庫のセキュリティの問題を確認できます。

サインイン試行のレポートデータは、 1Passwordサーバーに 60 日間Saveされます。このデータに長期間アクセスする必要がある場合は、 1PasswordEvents Reportingを使用してください。

1Passwordの統合

1Password は、さまざまな種類のサードパーティ アプリケーションやサービスと統合できるため、組織のテクノロジー スタックの貴重な一部となります。統合できるのは以下のとおりです。

  • 自動ユーザープロビジョニングとグループ管理のためのサポートされている ID プロバイダー。

  • イベント レポート用の SIEM およびログ分析ツール。

  • 1Password Secrets Automationを使用して保管庫 データにアクセスするためのサードパーティ アプリケーション。

これらの統合はすべて、 1Passwordアカウントの一部へのアクセスを許可する認証情報のセットを使用して設定されます。1Password 1Password SCIM Bridgeの scimsession ファイルまたは1Password Connect Serverの 1password-credentials.json ファイルには、Save時に暗号化された認証情報が含まれており、サービス アカウントを使用して1Passwordにサインインするために使用されます。SCIM SCIM bridgeまたは Connect Server へのアクセスを認証するために使用されるベアラー トークンも、認証されたリクエストごとにこれらの認証情報を復号化します。

1Passwordとの統合を設定する場合、これらの資格情報は、特定の人だけがアクセスできる共有保管庫にSaveする必要があります。メールやSlackなどの安全でない方法を使用してこれらの資格情報を共有しないでください。

1Password Secrets Automationのアクセス トークンの場合、保管庫へのアクセス範囲は最小限に抑える必要があります。サードパーティ アプリケーションが関連付けられたトークンを通じて保管庫にアクセスできるレベルと、 1Password Secrets Automationワークフローおよび1Password Connect Server にアクセスできるユーザーを定期的に確認する必要があります。

統合により、自動化されたツールが1Passwordアカウントの特定の部分に無人アクセスできるようになります。1Password 1Password SCIM Bridge、グループやグループ メンバーシップを変更したり、チーム メンバーを招待したり一時停止したりできます。1Password 1Password Secrets Automation、サードパーティ アプリケーションが保管庫の内容にアクセスできるようになります。1PasswordEvents Reportingでは、 1Passwordやその他のツールが1Passwordインスタンスに関する使用状況メタデータを取得できるようになります。

特定の資格情報を使用して専用の1Passwordアプリケーションにサインインすることでこれを行います。これは、チーム メンバーが自分のアカウント パスワードを使用して1Password のロックを解除し、パスワードやその他の項目にアクセスするのと似ています。これらの統合の設定と取り扱いには注意し、定期的に確認するようにしてください。

1Password SCIM Bridgeと1Password Connect Server のセキュリティについて詳しくご覧ください。

チームメンバーの保護

チームメンバーとデバイスを保護する

1Passwordは、 1Passwordサーバー上のデータや転送中のデータを狙った攻撃に対して非常に耐性があるように設計されています。どちらの場合も、ユーザー データは、その人だけが知っているSecret Keyとアカウント パスワードから派生したキーで暗号化されます。チーム メンバーのデバイスは、攻撃者が1Passwordデータにアクセスできる唯一の場所です。これらのデバイスを安全に保つことを最優先し、チーム メンバーにセキュリティー対策について教育してください。

データを安全に保つには:

  • フルディスク暗号化を使用してチームのデバイスを保護し、シャットダウン時にデバイスへの不正アクセスのリスクを軽減します。

  • デバイスを短時間で自動的にロックし、ロック解除にユーザー パスワードが必要になるように設定します。これにより、ロック解除された状態でデバイスが盗難されるリスクが軽減されます。

  • 従業員が生体認証方式を使用してセキュリティを便利に利用できるようにします。

  • 理想的には、オペレーティング システム自体の整合性と保護対策を損なわない、高品質のマルウェア対策保護をデバイスにインストールします。

  • 1Passwordの自動ロック時間を短く設定し、利便性のために生体認証を活用します。モバイル デバイス管理を使用してこれらの設定を管理する方法を紹介します。

チームの教育に役立てるために、次の1Password Universityコースをご利用ください。

1Passwordでチームをトレーニングする

1Passwordに招待するチーム メンバーに、カスタムの専用1Passwordポリシーを配布します。1Password の使用方法、 1PasswordにSaveするデータの種類、そのデータの整理方法を説明します。また、無料の1Password Familiesメンバーシップを使用して個人情報を保護できることをチームに知らせることもできます。

ツールは、正しく使用する方法をユーザーが知って初めて価値あるものになります。これは、組織がチームに毎日使用してもらうセキュリティ ツールやプロセスにとって特に重要です。チーム メンバーにトレーニング リソースを提供します。このトレーニングでは、 1Passwordだけにとどまらず、一般的なセキュリティ意識を取り上げ、セキュリティ衛生のメリットをアピールできます。

理想的なセキュリティ意識向上トレーニングでは、方法だけでなく理由も説明します。トレーニング プログラムをCreateする際にインスピレーションを得るには、 1Password Customer Success Managerに問い合わせるか、 1Password Universityで提供されているコースを調べてください。

チームメンバーのオフボーディング

離職は起こるものであり、従業員が退職した後にアカウントを閉鎖し、パスワードを循環させるためのベストプラクティスを明確に示す、堅牢な退職プロセスを早い段階で考案する必要があります。

  • オフボーディング中にチーム メンバー用の共有保管庫をCreateし、従業員保管庫からアイテムをコピーするように依頼します。チーム メンバーが停止された場合、チームは必要なパスワードにすばやくアクセスして使用したり、アカウントを適切な人に転送したりできるようになります。

  • 従業員が停職処分を受けた後でも、電子メール アカウントなど1Password外のすべてのパスワードを変更して、その従業員のアクセスを直ちに取り消してください。

  • オフボードされたチーム メンバーが共有パスワードをコピーしたと仮定します。メンバーがアクセスしたすべてのパスワードを変更して、メンバーがCreateしたコピーが使用できないようにする必要があります。

  • 使用状況レポートをCreateして、元チーム メンバーが最後に使用したアイテムを特定します。重要度の高い保管庫のパスワード変更を優先し、その他のパスワード変更を保管庫 マネージャーに委任して、すべてのパスワードの更新にかかる時間を短縮することを検討します。

  • チーム メンバーを一時停止または削除すると、そのメンバーがインターネットに接続され、 1Passwordがロック解除されている場合にのみ、そのメンバーのデータがアプリとデバイスから削除されます。チーム メンバーのアカウントを一時停止または削除したときにそのメンバーがオフラインの場合、そのメンバーのアイテムは、インターネットに接続しているときに次に1Password のロック解除を試行するまでアクセス可能なままになります。

チーム メンバーをオフボードする方法を紹介します。

オフボーディング同意書をCreateし、従業員ポリシーに含めることもできます。同意書では、 1Passwordの従業員用保管庫について、チームメンバーに次のことを知らせることができます。

  • 組織を離れるとアクセスできなくなります。無料の1Password Familiesメンバーシップを使用して、個人的なアイテムをSaveできます。

  • 仕事用のメールのパスワードなど、仕事関連の項目のみに使用されます。

  • 緊急事態や解雇により突然退職した管理者は、アカウント回復機能を使用してアクセスできます。

緊急時対応計画

デバイスを紛失または盗難された場合

デバイスを紛失または盗難された場合、デバイスがロックされていることが確実な場合は、デバイスの認証を解除します。

  1. サイドバーの「ユーザー」をクリックし、ユーザーを見つけて名前をクリックします。

  2. 下にスクロールして、紛失または盗難にあったデバイスの横にある歯車ボタンを選択し、 「Deauthorize Device」を選択します。

デバイス上の1Passwordのデータは、ユーザーのアカウント パスワードで暗号化されます。チーム メンバーが強力なアカウント パスワードを使用している限り、デバイスにアクセスできるユーザーが1PasswordにSaveされているものを見ることはできません。このような事態を防ぐために、強力なアカウント パスワード ポリシーを設定し、適切なアカウント パスワードの選択方法をチーム メンバーに指導してください。

デバイスを紛失または盗難され、そこに1PasswordデータがSaveされている場合の対処方法について詳しく説明します。

デバイスが侵害された場合

誰かがチーム メンバーのロック解除されたデバイスまたはEmergency Kitにアクセスした、チーム メンバーのパスワードを推測した、またはチーム メンバーのデバイスがマルウェア (キーロガー攻撃など) によって侵害されたと思われる場合は、次の手順に従ってください。

  1. メール アカウントのパスワードをリセットします。

  2. 1Passwordアカウントを再アクティブ化し、アカウントの回復を開始します。

このシナリオでは、チーム メンバーに1Passwordアカウントのパスワードを変更するように依頼するだけでは不十分です。アカウント パスワードまたはSecret Keyを変更しても、新しい個人キーセットはCreateされず、個人キーセットを暗号化するAccount Unlock Key(AUK) のみが変更されるためです。誰かの古い個人キーセットにアクセスした攻撃者は、古いアカウント パスワードと古いSecret Keyを使用してそれを復号化し、それを使用してチーム メンバーがアカウント パスワードを変更した後にCreateされたデータを復号化できます。このシナリオでは、必ずアカウントを回復してキーセットを置き換え、すべての Vault キーを再暗号化してください。

デバイスが盗まれ、危険にさらされた場合

デバイスが盗まれ、侵害された場合、攻撃者が影響を受けたチーム メンバーのアカウントにアクセスし、デバイスをオフラインにして、 1Passwordアプリの復号化されたローカル データベースにSaveされているすべての情報のコピーをCreateしている可能性があると想定してください。上記の緩和手順に加えて、チーム メンバーの使用状況レポートをCreateし、アクセスした保管庫内のパスワードやその他の機密データをすぐに変更する必要があります。

ヒント: チーム メンバーが重要な情報を含む共有保管庫をCreateし、他のユーザーに保管庫を表示する権限がない場合は、所有者がアクセスを許可してデータの継続性を確保できます。

ヒント アカウント パスワードは、デバイス上のデータを保護します。パスワードはできるだけ強力である必要がありますが、覚えやすいものでなければなりません。適切なパスワード ポリシーをCreateしてチームに伝える方法について質問がある場合は、Customer Success Managerにお問い合わせください。

ヒント1Passwordでアクセスを許可するときは、最小権限の原則に従ってください。組織内での役割に必要な情報や権限のみへのアクセスを許可してください。

重要: データへのアクセスは、保管庫 レベルで決定されます。共有されたデータは、共有解除できません。保管庫へのアクセスを許可したり、アイテムを外部で共有したりすると、その情報に対する制御ができなくなります。

ヒント: アイテムのCopyと共有、アイテムの移動、アイテムのエクスポートの権限は、グループのCreate業に必要な場合を除き、共有保管庫へのグループ アクセスから削除する必要があります。必要に応じて、特定のユーザーにこれらの権限を与えることができます。保管庫共有の既定の権限を選択する方法について説明します。

ヒント: 部門とリーダーシップ担当者の組織図を定期的に参照し、マネージャーやチームリーダーなどの高レベルの役割に1Password内で適切なレベルのアクセス権が付与されていることを確認してください。

ヒント: セキュリティ情報およびイベント管理 (SIEM) またはログ分析ツールを使用している場合は、それを1PasswordEvents Reportingと統合して、組織のアプリケーションとサービスを管理する中央の場所で、サインイン試行やアイテムの使用状況などの1Passwordアクティビティに関するレポートを取得することを検討してください。

重要: 共有した後は、共有を解除することはできません。組織を退職した人と共有したパスワードをリセットまたは変更し、新しいパスワードを1PasswordにSaveして、全員がアクセスできるようにします。

基礎設定とプロセス
アクセス管理と最小権限の原則
1Passwordの統合
チームメンバーの保護
チームメンバーのオフボーディング
緊急時対応計画
2 つ以上の一般的な組織固有の電子メール アドレスを招待し、所有者グループに追加します。
従業員用保管庫は、チーム メンバーが他の人に公開したくない仕事関連の情報を保管管する場所です。所有者と管理者はこれらの保管庫に直接アクセスすることはできませんが、保管庫の内容に基づいてレポートをCreateしたり、上記のアカウント回復方法を使用してアクセスしたりできます。従業員用保管庫の詳細については、こちらをご覧ください。
Insights では、Owners and Securityグループのユーザーに、データ侵害、共有保管庫内の侵害されたパスワード、弱いパスワード、再利用されたパスワードの概要と、チームによる1Passwordの使用状況に関するレポートが提供されます。
使用状況レポートは、価値の高い情報を含む保管庫に役立ちます。高い権限を持つアクセスを持つユーザーの使用状況レポートを定期的にCreateします。
1Passwordインスタンスでのサインイン試行を監視して、セキュリティ ポリシーの影響を分析し、チームを保護するために必要なアクションを実行します。
1PasswordとKolideでシャドウIT人間化
セキュリティ文化を創る
1Password.comのアカウントにサインインします。
1Passwordアカウントを停止します。